首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   611篇
  免费   111篇
  国内免费   54篇
  2024年   1篇
  2023年   4篇
  2022年   10篇
  2021年   16篇
  2020年   18篇
  2019年   14篇
  2018年   12篇
  2017年   33篇
  2016年   42篇
  2015年   24篇
  2014年   52篇
  2013年   60篇
  2012年   50篇
  2011年   50篇
  2010年   32篇
  2009年   54篇
  2008年   27篇
  2007年   39篇
  2006年   49篇
  2005年   38篇
  2004年   28篇
  2003年   25篇
  2002年   11篇
  2001年   16篇
  2000年   15篇
  1999年   6篇
  1998年   6篇
  1997年   4篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   8篇
  1990年   9篇
  1989年   2篇
排序方式: 共有776条查询结果,搜索用时 15 毫秒
571.
单一来源装备采办下定价策略的博弈分析   总被引:1,自引:1,他引:0  
单一来源装备采办下,由于供应商在装备的定价与装备的升级改造上都存在 相对的比较优势,军方引入渐进式采办来改变自身的不利地位 应用博弈论的观点来对单 一来源装备采办下军方与供应商定价问题进行比较,实现了对单一来源装备采办与竞争策 略下各自收益分析,并用不定次重复博弈对渐进式采办进行了定量分析,对在实际采办过程 中如何实现激励合同和防止腐败问题也进行了理论上的论述。  相似文献   
572.
Safe distances     
This work highlights the problem in military operations of setting safety limits for friendly forces, neutral forces, or civilians, to avoid sustaining unnecessary casualties both in wartime and in training. We present and investigate an analytic model which both enables the quantitative understanding of the inherent problems, and which furnishes a reasonably flexible tool in the hands of the analyst. Characteristic numerical results are displayed and analyzed: They show in particular that prevailing crude approximations are inadequate. © 2001 John Wiley & Sons, Inc. Naval Research Logistics 48: 259–269, 2001  相似文献   
573.
The routine inspection of facilities storing large numbers of identical items is modeled as a two‐person, sequential game. Timely detection of illegal activity is parameterized in terms of a critical time to detection, and equilibria are derived which provide inspection strategies. Necessary conditions for deterrence of illegal behavior are discussed. © 2001 John Wiley & Sons, Inc. Naval Research Logistics 48: 496–505, 2001  相似文献   
574.
用传统的方法预测主动力装置在不同破坏半径下的生命力 ,存在所需数据量大、不易预测、准确性不高等缺点 .运用灰色理论GM(1,1)模型预测了舰船主动力装置受到武器攻击时在各种破坏半径下的生命力 ,方法简单易行 ,结果准确可靠 ,为决策者进行科学的决策提供了相关的理论依据  相似文献   
575.
很多学生没有学习好<理论力学>的主要原因是对基础知识重视不够、学习方法不科学.为此,在强调基础知识重要性的同时,结合典型的例子,着重对于基本概念、基本理论、基本技能等3个方面的学习方法,进行了分析和讨论.  相似文献   
576.
以空间应急飞行器姿态机动快速控制过程为研究对象,对姿态快速解耦控制问题进行研究.采用决策树理论对时间最优控制和倾斜开关曲线控制这两种控制策略进行综合,以控制时间作为代价函数,获得三通道时间最优控制策略.与其他方法相比,本控制策略控制时间大幅缩短,控制精度满足设计需求.另外对控制器不同控制周期下的控制效果进行仿真比较,对控制器控制周期选择具有指导意义.  相似文献   
577.
Hybrid warfare is the latest of the terms/concepts that have been used within the defence community in the last three decades to label contemporary warfare. It has been officially adopted in the core strategic documents of NATO, EU and national governments and has already inspired many articles, policy papers and books; however, this paper is unique in the sense that it analysis the hybrid warfare concept through the lens of strategic theory. It is argued that hybrid warfare does not merit the adoption as a doctrinal concept. Strategic theory instead, which lies at the nexus of all dimensions of warfare, provides a better viewpoint to approach contemporary warfare. It concludes that efforts should be directed towards exploring warfare under the light of eternal principles instead of proving the emergence of new types of warfare.  相似文献   
578.
针对图像纹理应用于LiDAR点云分类过程中存在的多义性问题,提出点云纹理特征的概念。该特征属性反映了点与其邻域点的属性值分布情况,提取过程基于KD树数据检索结构和灰度共生矩阵算法。分析搜索邻域、移动步长和灰度等级等参数对点云纹理特征的影响,并利用支持向量机分类方法验证点云纹理特征,可以有效地辅助高程和强度信息以改善LiDAR点云的地物分类结果。实验还证明了相比于栅格格式的图像纹理特征,点云纹理特征约束的地物分类具有更高的分类精度,并且点云纹理特征在微小地物的甄别和水陆的区分方面具有突出的能力。该特征的这些优秀特性可以为海岸带机载LiDAR数据的精细化分类、海岸带高精度DEM构建和海岸线提取等工作发挥重要作用。  相似文献   
579.
What factors do autocracies evaluate when responding to perceived threats and why might they fail to balance appropriately? I posit that autocratic leaders may choose greater exposure to an external threat if, by doing so, it preserves regime legitimacy. Specifically, the desire to promote a positive image to one’s domestic public creates incentives to publicly downplay a rival’s military progress, which then affects the state’s ability to mobilize resources to respond to the growing threat. I test this theory in the case of China’s response to India’s military rise. This research contributes to balancing theory and empirical work on East Asian security.  相似文献   
580.
基于复杂网络的“云作战”体系模型及仿真   总被引:2,自引:0,他引:2  
根据现代作战循环理论,用复杂网络的方法把作战体系的各种作战单元抽象为节点,将节点之间相互关系抽象为节点间的边,制定作战体系模型的构建规则,分别构建传统作战体系模型和“云作战”体系模型,提出作战体系度量指标,并进行仿真分析,对比两种作战体系作战能力和抗毁能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号